Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram

12/10/22

PT-Oct-12-2022-09-39-04-07-AM

Специалисты Positive Technologies проанализировали публикации на киберпреступную тематику в каналах и чатах Telegram. Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.

Согласно исследованию Positive Technologies, число постов киберпреступников в Telegram начало заметно увеличиваться с 2020 года, а в 2021 году активность пользователей в тематических каналах и группах возросла в 3,5 раза. Во II квартале 2022 года специалисты отмечают рекордное количество постов на хакерскую тематику — более 27 тысяч, что в 2,5 раза больше, чем во II квартале прошлого года. Эксперты объясняют такой рост возможным массовым переходом пользователей киберпреступных форумов в мессенджеры. Это произошло после того, как в 2020–2021 годах было выявлено множество критически опасных уязвимостей в форумных движках[2], а в 2021 году произошло несколько крупных взломов форумов, что также могло спровоцировать отток их аудитории.  

Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей ими и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения[3] (15%). Среди вредоносов самыми востребованными оказались программы для удаленного управления (30%), а также стилеры[4] (16%). Самым популярным стилером стал RedLine, о котором специалисты компании говорили в исследовании актуальных киберугроз за I квартал 2022 года. Упоминания о RedLine встречаются более чем в 18% сообщений на тему ВПО: это многочисленные обсуждения функций, продажа и раздача исходного кода ВПО, а также информации, собранной с помощью стилера. Кроме того, в Telegram обсуждают такие стилеры, как AnubisSpiderManOski StealerLoki Stealer. Их стоимость может составлять от 10 до 3500 $.

Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы[5]. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.

Согласно результатам исследования, 66% сообщений на тему киберпреступных услуг составляют обсуждения обналичивания денежных средств, например вывод криптовалют. DDoS-атаки оказались вторыми по популярности, составив 16% сообщений в этой теме. Еще около 9% постов — это предложения услуг по взлому ресурсов; эти услуги включают в себя кражу почтовых аккаунтов и аккаунтов в социальных сетях, а также взлом веб-сайтов и серверов.

По данным аналитиков Positive Technologies, каждое пятое сообщение на тему DDoS-атак — это объявление о продаже услуг. Стоимость проведения DDoS-атаки зависит от ее продолжительности: за час цена составит 8 $, а неделя атаки обойдется в 200 $ и более. В I квартале, когда наблюдался рост числа атак на веб-ресурсы организаций, количество сообщений на тему DDoS-атак увеличилось в четыре раза. Это подтверждает выводы о том, что активность злоумышленников в мессенджере отражает тренды кибератак.

Сообщения об услугах по взлому аккаунтов «ВКонтакте», TelegramWhatsAppViber и других социальных сетей и мессенджеров составляют 72% от общего числа публикаций о взломе ресурсов. Компрометация аккаунта «ВКонтакте» может стоить от 10 до 50 $. Мессенджеры обойдутся дороже: например, взлом профиля в TelegramViber и WhatsApp может стоить от 350 $. При этом стоимость компрометации корпоративного аккаунта существенно выше: за нее хакеры могут запросить не менее 200 $, когда за взлом личного почтового аккаунта берут 100 $.

Значительную часть всех сообщений на тему компрометации защищенной информации составляют посты, где фигурируют персональные (43%) или учетные (42%) данные: это объявления о покупке или продаже личных сведений, об услугах по фальсификации документов, обсуждения утечек. 

«В 2021 году компрометации учетных записей была посвящена практически половина всех сообщений, но в первом полугодии 2022 года преобладающей стала тема документов, персональных данных и услуг, связанных с ними (71%),  отмечает аналитик Positive Technologies Екатерина Семыкина. — Число сообщений на эту тему существенно выросло во II квартале: на фоне многочисленных атак и утечек, замеченных в I квартале, возросло число услуг, связанных с предоставлением украденных из учреждений копий документов. Так, 28% сообщений на эту тему составляют объявления о продаже данных и предоставлении услуг, связанных с данными (например, о подделке документов, изготовлении электронной подписи), а каждое десятое сообщение посвящено их покупке».

 

 

Больше всего сообщений на тему учетных данных посвящено продаже аккаунтов стриминговых платформ, социальных сетей, криптобирж, брокерских контор. Так, аккаунт Spotify может стоить 5 $, а премиум-аккаунт Netflix с подпиской на год — от 10 $.

В исследовании также говорится о популярности в Telegram услуг спама и массовой рассылки. Чаще всего предлагают SMS-спам (54% сообщений на эту тему), немного реже — спам по электронной почте (32%). Цены обычно рассчитываются в зависимости от длительности рассылки или от количества сообщений. Например, средняя стоимость для одного почтового адреса — около 50 рублей за час спама или за 1000 писем.

Темы:TelegramСтатистикаPositive TechnologiesУгрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...